基于Metasploit渗透攻击的无线网络安全研究

来源 :哈尔滨工程大学 | 被引量 : 3次 | 上传用户:shaomingfang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自21世纪以来,互联网安全已成为众多大型公司和小型家庭感兴趣的基本领域,我们对互联网的依赖要适应互联网安全系统技术快速的更替。随着各种网络服务和无线网络的越来越流行,无线网络用户面临着很多风险和安全隐患。无线技术刚刚诞生时,危险相对较少。因为黑客和攻击者还没有时间去掌握新的技术,而且没有在常用工作地未能发现无线网络。然而,目前的无线协议和加密方法有很多安全风险、并没有关注用户和企业如何正确和安全的使用无线网络。黑客的攻击方法已经变得更加复杂和创新型的无线接入。黑客也更易于访问免费的网络,以及使用Windows或Linux基础工具,本文主要进行如下工作:本文从无线网络安全出发,介绍了无线网络安全系统、分析了目前网络安全分析工具和技术,主要介绍Metasploit工具的使用方法和使用流程。在Metasploit环境下使用Aircrack-NG,模拟展示了扫描和渗透攻击的整个过程。针对Windows操作系统,详细介绍了进入相同的无线网络后,使用Metasploit工具扫描和分析发现开放的端口,选择合适的攻击模块和攻击载荷,设置参数后进行渗透攻击。相比传统的渗透工具,必须要有很雄厚的专业知识才能进行渗透分析,本文所使用的集成的渗透工具则简单易用。通过以上工作熟悉了渗透工具的使用方法,掌握了黑客利用无线网络实现渗透攻击的方法,提高了网络安全意识,在发现安全隐患后,能够及时采取措施保护自己的电脑,实现在无线网络的安全。
其他文献
通信信号的调制方式是通信信号重要特征之一,是软件无线电、通信侦察、电子对抗、无线电监测等领域的一个重要研究课题。信号调制方式识别即是在没有先验知识的情况下,通过对
随着通信行业的迅速发展,通信网络规模的不断扩大,承载的业务种类也不断的增多,各种新业务对网络支撑的要求也在不断的提高,传统的网络管理模式在业务的提供速率和资源的利用
当前,服务外包产业已逐渐成为重要的经济推动因素,全国各地纷纷搭建服务于服务外包产业发展的软件与信息服务外包公共服务平台。基于这一前提,本文提出了公共服务平台中采用W
本文主要研究了无线电信号无源定位技术中的时延估计(Time Delay Estimation,TDE)问题。研究目标为寻找针对射频窄带信号的高精度时延估计算法。随着无线技术的迅猛发展,无线
人类通过视觉所获得的信息占全部信息的70%以上,然而视频数据冗余度非常大,为解决视频数字化后数据量大与数据存储媒体和通信网容量较小的矛盾,同时降低对信道带宽的要求,提
模糊金库算法(Fuzzy Vault)是生物加密领域的一个经典算法,它很好的融合了生物特征的模糊性与密码算法的精确性,实现了个人身份特征与密钥信息相互绑定的目的。模糊金库算法